Usuarios y Grupos
El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.
Creación de Usuario y Grupo
- Botón derecho sobre el contenedor.
- Nuevo -> Usuario o Grupo.
- Rellenar datos.
- Contraseña.
La eliminación de un contenedor elimina todos los objetos contenidos. La eliminación de un grupo no borra los objetos relacionados, solo los permisos.
Permisos
Existen dos niveles:
- Alto nivel o permiso de directorio activo.
- Bajo nivel o permiso NTFS.
Cuidado: un nivel puede cerrar accesos que otro permita. Los permisos se asignan a Grupos y Usuarios. Los permisos para un mismo recurso de un usuario y su grupo pueden ser contradictorios. En ese caso, se toma el menos restrictivo, excepto con el permiso «sin acceso».
Operaciones Permitidas
Lectura, escritura, ejecución, eliminación, cambio de permisos, toma de posesión.
Permisos
- Sin acceso: Nada.
- Lista: lectura y ejecución.
- Lectura: lectura y ejecución.
- Agregar: escritura y ejecución.
- Agregar y Leer: lectura, escritura y ejecución.
- Cambio: lectura, escritura, ejecución y borrado.
- Control Total: todo.
Seguridad Informática
Asegura los recursos o activos frente a posibles amenazas para evitar problemas. Si ocurren, evita consecuencias y, si las hay, permite recuperar el sistema lo antes posible.
Tipos de Amenazas
Escaneo de Puertos
Permite conocer qué puertos tienen servicios asociados y en escucha. Realiza un escaneo enviando un paquete SYN de TCP y verifica si se devuelve.
Spoofing
Suplantación en algún mensaje o paquete. IP spoofing cambia la IP. ARP Spoofing cambia las tablas MAC-IP. DNS spoofing cambia la resolución de nombres.
DoS
Denegación de servicios. Su objetivo es dejar a los clientes sin servicios, consumiendo recursos y ancho de banda.
Rootkit
Conjunto de herramientas para la manipulación de una máquina por un usuario no autorizado. Esconden su funcionamiento. El objetivo es arrancar procesos en la máquina accedida.
Contramedidas
TCP Wrappers
Software para controlar el acceso a un proceso. Da o deniega el paso a la petición en base a sus reglas.
Cortafuegos
Complemento de wrappers. Permite establecer directivas de seguridad global. Controla el acceso a servicios, autoriza tráfico entrante y saliente, y monitoriza el tráfico. Ventajas: protección global, único punto expuesto al exterior. Desventajas: difícil configuración, posibles huecos, no ofrece protección en tráfico interno.
IPtables
Cortafuegos para Linux. Su configuración se basa en reglas introducidas al kernel con el comando iptables, generalmente en un script.
Criptografía
Permite ocultar el contenido de un mensaje, haciéndolo ilegible, pero no lo oculta (esteganografía). Elementos: mensaje en claro, algoritmo de cifrado y clave. La robustez del cifrado reside en el secreto de la clave, no en el algoritmo.
Cifrado Simétrico
Emisor y receptor cifran y descifran con la misma clave, que debe ser secreta.
Cifrado Asimétrico
Emisor y receptor cifran y descifran con distinta clave. Cada nodo tiene un par de claves: privada (descifra) y pública (cifra). Resuelve el problema de la distribución de claves. Siempre se descifra con una sola clave.
Integridad
Propiedad que denota el carácter inalterado de un mensaje durante una transmisión. Se combina con funciones hash y resumen. Una función hash toma una cadena de bytes y genera otra de menor tamaño. Es muy difícil que dos cadenas diferentes generen la misma cadena de salida (colisión). Es la huella digital.
Firma Digital
El mensaje debe estar firmado digitalmente. La firma es una función hash cifrada con la clave privada del emisor. Al descifrar el mensaje con la clave privada del receptor, la firma se descifra con la clave pública del emisor.
Certificados
Asegura la relación entre el titular del certificado y la clave pública. Compuesto por: datos del titular, clave pública del titular, número de serie y firma digital de la autoridad (clave pública del Certificado). Cualquier entidad puede emitir un certificado digital, pero solo tiene validez si el emisor está autorizado por una autoridad.